Criptografía Básica
Reinaldo Mayol ArnaoCentro de Tecnologías de InformaciónUniversidad de Los Andes 2006
05/10/06 Reinaldo Mayol Arnao
La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores o clientes.
La confidencialidad: Protege contra el descubrimiento desautorizado de la información
La integridad: Protege de la alteración desautorizada de la información .
El No Repudio: Protege contra negar haberlo hecho.
Objetivos
05/10/06 Reinaldo Mayol Arnao
Se utilizan tres bloques básicos: El cifrado se usa para proporcionar confidencialidad,
puede proporcionar autenticación y protección de integridad.
Las firmas digitales se usan para proporcionar autenticación, integridad, y no repudio.
Mecanismos
05/10/06 Reinaldo Mayol Arnao
Clasificación
● Si se utiliza una misma clave para cifrar y descifrar se habla de Cifrado Simétrico o de Clave Privada
● Si se utilizan 2 claves diferentes; una para cifrar y otra para descifrar se habla de Cifrado Asimétrico o de Clave Pública
05/10/06 Reinaldo Mayol Arnao
Cifrado por Sustitución Consiste en remplazar un símbolo por otro según
determinada clave.Ejemplo: Sistema de Julio de CesarA B C D E F G ...... Alfabeto de Entrada
D E F G H I J ..... Alfabeto de Salida
Ejemplo:Sea K= la clave de cifrado (K=3)CADA=FDGD
Técnicas de cifrado tradicionales
05/10/06 Reinaldo Mayol Arnao
Cifrado por Transposición El objetivo no es sustituir sino cambiar el orden en que
aparecen los caracteres del texto plano en el texto cifrado
Cont...
L T I A OA O A L MC G H M ER R A U JI A C N OP F E D R
05/10/06 Reinaldo Mayol Arnao
Algoritmos DES (Digital Encryption Standard)
clave de 56 bits ⇒ Espacio de claves = 256
realiza una serie de operaciones de permutación, sustitución y recombinación en bloques de 64 bits
3DES consiste en encadenar 3 etapas DES clave de 112 bits
Cifrado Simétrico cont...
05/10/06 Reinaldo Mayol Arnao
Blowfish Optimizado para alta velocidad de ejecución Llave de 448 bits
CAST 128 Utilizada en PGP 5.x Llave de 128 bits
AES (Advanced Encryption Standard) Norma de cifrado actual del gobierno norteamericano En realidad AES son solo siglas. El protocolo de cifrado se
llama Rijndael Reemplazo para el DES
Cifrado Simétrico cont...
05/10/06 Reinaldo Mayol Arnao
RC5 Disponible para cifradores en hardware y
software El tamaño de la clave puede ser variado Simple Bajo requerimiento de memoria Rotaciones dependientes de la data a cifrar
IDEA (International Data Encryption Algorithm) cifra mensajes que son picados en bloques de
64 bits clave de 128 bits ⇒ Espacio de claves = 2128
Cifrado Simétrico cont...
05/10/06 Reinaldo Mayol Arnao
Introducción ● El DES nació como consecuencia del criptosistema LUCIFER,
creado por Horst Feistel quien trabajaba en IBM, este criptosistema trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud .
● Tras las modificaciones introducidas por el NSA (National Security Agency), consistentes básicamente en la reducción de la longitud de clave y de los bloques, DES cifra bloques de 64 bits, mediante permutación y sustitución y usando una clave de 56 bits.
05/10/06 Reinaldo Mayol Arnao
Funcionamiento General
El algoritmo codifica bloques de 64 bits empleando claves de 56 bits. Esta constituido por:
Dos permutaciones, una que se aplica al principio (Pi) y otra que se aplica al final (Pf), tales que Pi = Pf1 Red de Feistel de 16 rondas
El manejo de las claves se realiza manipulando un valor inicial de 64 bits hasta obtener una clave por cada ronda (K1..K16) de 48 bitsSe obtiene 64 bits de texto cifrado
Permutación Inicial EPi
64 bits de texto plano
Ronda 1
Ronda 16
Intercambio de 32 bits
Permutación Final EPi1
…….64 bits de texto cifrado
Permutación Selectiva EP1x
64 bits de la clave
Permutación Selectiva EP2
Rotación
a la Izquierda
K1
Rotación a la Izquierda
Permutación Selectiva EP2
K16
56 bits
48 bits
05/10/06 Reinaldo Mayol Arnao
Permutación Inicial (Pi)
715233139475563
513212937455361
311192735435159
19172533414957
816243240485664
612223038465462
412202836445260
210182634425058
05/10/06 Reinaldo Mayol Arnao
Permutación Final (Pf ó Pi1)
25571749941133
265818501042234
275919511143335
286020521244436
296121531345537
306222541446638
316323551547739
326424561648840
05/10/06 Reinaldo Mayol Arnao
Red de Feistel
Li = Ri1
Ri = Li1 ⓧf (Ri1,Ki) para i<n
Ln = Ln ⓧf (Rn1, Kn)Rn = Rn1 para i=n
05/10/06 Reinaldo Mayol Arnao
Función de Expansión E
32313029
28272625
24232221
20191817
16151413
1211109
8765
4321
1
29
25
21
17
13
9
5
28
24
20
16
12
8
4
32
05/10/06 Reinaldo Mayol Arnao
Las cajas S (ejemplo para S1)
Caja S
0 1 1 1 0 1
01= fila 1
Entrada=13
14=columna14
0 1 0 1
MATRIZ DE SUSTITUCION
05/10/06 Reinaldo Mayol Arnao
Permutación P
25411226301319
932732142482
10311852623151
172812292120716
05/10/06 Reinaldo Mayol Arnao
Generación de Claves
Se calcula un total de 16 valores de Ki,, uno para cada ronda Primero se realiza una permutación selectiva EP1,, a los 64 bits de entrada desechando los bits mas significativos de cada octeto resultando en 56 bits56 bitsSe realizan desplazamientos a la izquierda de cada una de las dos mitades de 28 bits resultantes Por último se realiza una permutación selectiva (EP2) de 48 bits en cada ronda, que sería la Ki
05/10/06 Reinaldo Mayol Arnao
Permutación Selectiva EP1
412202851321
2937455361614
2230384654627
15233139475563
3644526031119
2735435159210
1826344250581
9172533414957
05/10/06 Reinaldo Mayol Arnao
Desplazamientos
● Los desplazamientos a la izquierda son de dos bits, salvo para las rondas 1, 2, 9 y 16, en las que se desplaza sólo un bit.
05/10/06 Reinaldo Mayol Arnao
Permutación Selectiva EP2
3229365042465334
5639494448334551
4030554737315241
2132027716826
41219231021615
2835124111714
05/10/06 Reinaldo Mayol Arnao
El sistema completo
Permutación Inicial EPi
64 bits de texto plano
Ronda 1
Ronda 16
Intercambio de 32 bits
Permutación Final EPi1
…….64 bits de texto cifrado
Permutación Selectiva EP1
64 bits de la clave
Permutación Selectiva EP2Rotación a la
IzquierdaK1
Rotación a la IzquierdaPermutación Selectiva EP2
K16
56 bits
48 bits
05/10/06 Reinaldo Mayol Arnao
Descifrado de DES
El centro del algoritmo lo constituyen las redes de FeistelCualquier Red de Feistel utiliza el mismo algoritmo para cifrar que para descifrar, excepto que el orden de las claves (Ki) debe ser invertido
05/10/06 Reinaldo Mayol Arnao
Debilidades de DES
● El tamaño de la clave (56 bits) es insuficiente para detener un ataque de fuerza bruta (con un poco de suerte y bajo algunas condiciones) con las técnicas actuales.
● La estructura interna de las cajas S no ha sido publicada hasta la actualidad, por lo que se sospecha podrían contener algún tipo de “sorpresa” incluida por sus diseñadores
05/10/06 Reinaldo Mayol Arnao
Aumentando el tamaño de la clave
Si el problema es el tamaño de la clave porque no aumentarla.Una forma sería diseñar un nuevo algoritmoOtra forma sería incluir una etapa adicional de cifrado DES cada una con claves diferentes K1 y K2 tal que:
C=Ek2[Ek1[P]]P=Dk1[Dk2[C]]
La nueva clave es de 56x2=112 bits
K1 K2
P CX
K2 K1
C PX
05/10/06 Reinaldo Mayol Arnao
Ataque de punto medio
Si C=Ek2[Ek1[P]] entonces:X=Ek1[P]=Dk2[C] [1]
Dado un par conocido C, P el ataque funciona de la siguiente forma:
Se cifra P con cada una de las posibles 256 claves k1
Se descifra C con cada una de las posibles 256 claves k2
Por [1] tiene que existir un valor de X que haga válida la ecuación. Como se conocen las claves K1 y K2 que hicieron posible [1] se viola el algoritmo sin mayor esfuerzo
K1 K2
P CX
K2 K1
C PX
05/10/06 Reinaldo Mayol Arnao
Ataque de punto medio (cont…)
P
P
P
K11
K1256
K1n
C
C
C K2,1
K2 256
K2m
X
Las claves utilizadas fueron K1n y K2m
05/10/06 Reinaldo Mayol Arnao
Triple DES ó 3DES
Obviamente una forma de vencer al ataque de punto medio es colocar en cadena 3 etapas DES con claves diferentes, pero esto hace que el trabajo para manejar las claves, ahora de 56X3=168 bits se vuelva complicadoUna solución es colocar tres etapas DES pero solo utilizar 2 claves diferentes de forma que:C=Ek1[Dk2[Ek1[P]]]
De esta forma también se garantiza compatibilidad con sistemas DES tradicionales ya que:C=Ek1[Dk2[Ek1[P]]]=Ek1[P]
E D ECP
K1 K2 K3K1
05/10/06 Reinaldo Mayol Arnao
3DES
● 3DES con dos claves es una alternativa relativamente popular al DES y ha sido adoptada para el uso de las normas de manejo de claves ANS X9.17 y ISO 8732.
● Sin embargo existen un grupo de aplicaciones que han optado por utilizar 3DES con 3 claves diferentes para aumentar la seguridad del sistema.
05/10/06 Reinaldo Mayol Arnao
Rijndael
Mecanismo de cifrado por bloques de 128, 192 y 256 bits
Utiliza claves simétricas de igual tamaño Utiliza una serie de r etapas Las primeras r1 etapas son similares y
utilizan una serie de operaciones especiales La última etapa realiza solo un subconjunto
de las operaciones de las etapas anteriores
05/10/06 Reinaldo Mayol Arnao
Rijndael: Operaciones por
Etapas● r1 Etapasr1 Etapas● Byte Sub: Sustitución de
bytes
● ShiftRow: Desplazamiento de filas
● MixCol: Multiplicación de columnas
● AddRoundKey: Xor con la llave
● Etapa rEtapa r● Byte Sub● ShiftRow● AddRoundKey
05/10/06 Reinaldo Mayol Arnao
Rijndael:
Texto Plano
Etapa InicialAddRoundKey
Etapas r1ByteSubShiftRowMixColAddRoundKey
Etapa FinalByteSubShiftRowAddRoundKey
Texto Cifrado
● Las transformaciones son efectuadas a una matriz B que contiene cada bloque de los datos de entrada.
● Se generan Kr subclaves
● La longitud de las Kr yel valor de r dependen del tamaño de los bloques y de la clave inicial
05/10/06 Reinaldo Mayol Arnao
Hasta Ahora...
● Quien no tenga la llave no puede acceder a los datos
● Si confiamos en que la llave solo la tiene quien debe ser podemos garantizar la autenticidad.
05/10/06 Reinaldo Mayol Arnao
pero...
● Como se mantiene la clave segura en un ambiente distribuido?
● Como se distribuye la clave sin poner en riesgo su confidencialidad?
● Como se garantiza la integridad de la información?
05/10/06 Reinaldo Mayol Arnao
Cifrado Asimétrico: Reglas de Juego
● El sistema funciona con un par de claves, una para cifrar y otra para descifrar
● Una clave es secreta y nunca es transmitida ● La otra clave es pública y puede ser difundida por
la red sin peligro● Si un documento es cifrado con una clave solo Si un documento es cifrado con una clave solo
puede ser descifrado con su parejapuede ser descifrado con su pareja● Si un documento puede ser Si un documento puede ser descifrado descifrado
satisfactoriamentesatisfactoriamente con una clave solo puede con una clave solo puede haber sido cifrado con su parejahaber sido cifrado con su pareja
05/10/06 Reinaldo Mayol Arnao
El sistema completo
Ku destino
Texto CifradoTexto Cifrado
Kpdestino
C=E (P) P=D (C)Ku Kp
05/10/06 Reinaldo Mayol Arnao
RSA (RivestShamirAdleman), 1977 Firmas Digitales y Cifrado en un solo algoritmo. La patente expiró en el año 2000 El texto plano es cifrado en bloques Matemáticamente basado en los teoremas
de Euler y Fermat Es el protocolo más utilizado para cifrado
asimétrico La fortaleza se basa en la imposibilidad de
obtener una clave teniendo la otra.
Cifrado Asimétrico (V)
05/10/06 Reinaldo Mayol Arnao
Algoritmo RSA1. Seleccionar dos números aleatorios primos y grandes
(mas de 500 digitos ) p y q 2. N=pq3. Escoger un entero pequeño E que sea relativamente
primo a (p1)x(q1), es decir a Φ (n).4. Calcular D tal que DE=1mod Φ (n) Entonces:E y N constituyen la clave pública.D y N constituyen la clave privada.
05/10/06 Reinaldo Mayol Arnao
Algoritmo RSA cont...
● Sean M* el texto plano y C el texto cifrado tenemos:– Para Cifrar: C=M E mod n – Para Descifrar: M=C D mod n= M ED mod n=M
mod n, si se considera que ED= k Φ (n) +1 (colorario Teorema de Euler)
05/10/06 Reinaldo Mayol Arnao
Ejemplo “podado” *1. Seleccionar dos números primos, p=7 y q=172. Calcular n=pq=1193. Calcular Φ (n) =(p1)(q1)=964. Seleccionar E para que sea relativamente primo a Φ (n)
y menor que el , E=55. Determinar D tal que DE=1mod 96 con D<96. D=77
* PODADO porque 7 y 17 no son números grandes y ....
05/10/06 Reinaldo Mayol Arnao
RSA ejemplo sencillo
19 = 2476009/119 =20807 con resto 665
Ku= 5 119 CM
CIFRANDO
66 =1.27....x 10 /119 = 1.06...X 10 con resto 1977 140 138
C Kp= 77 119 M
DESCIFRADO
05/10/06 Reinaldo Mayol Arnao
Una clave privada pareja CPP dP, permite descifrar el criptograma C resultado de una cifra con la clave pública e sin que dp sea el inverso de la clave pública e. En el sistema RSA habrá como mínimo una clave dP pareja de la clave privada D.
Esto se debe a que las claves inversas e y d lo serán en φ(n) y en cambio la cifra se hace en el cuerpo n.Ejemplo:Si p = 13; q = 19; n = 247, φ(n) = 216 y elegimos e = 41, entonces d = inv (41, 216) = 137, que es único. Si ciframos con la clave pública el número N = 87 obtenemos C = 8741 mod 247 = 159.Para descrifrar sabemos que N = Cd mod n = 159137 mod 247 = 87 Pero también lo desciframos con dP = 29, 65, 101, 173, 209 y 245.
Claves privadas parejas en RSA
05/10/06 Reinaldo Mayol Arnao
Si γ = mcm [(p1),(q1)] y sea dγ = e1 mod γ = inv (e, γ)
La clave pública e tendrá λ claves parejas di de la forma:
di = dγ + i γ 1 < di < n
i = 0, 1, ... λ λ = (n dγ)/γEn el ejemplo anterior tenemos que:
γ = mcm [(p1),(q1)] = mcm (12, 18) = 36Luego: dγ = inv (41, 36) = 29, así di = dγ + i γ = 29 + i∗36
Es decir di = 29, 65, 101, 137, 173, 209, 245. Observe que en aparece (137) la clave privada d y comprobamos que:
λ = (n dγ)/γ = (247 – 29)/36) = 6,05 = 6
Número de claves privadas parejas
05/10/06 Reinaldo Mayol Arnao
¿Preocupado por claves privadas parejas?
●Si bien al generar claves RSA con librerías actuales como Crypto++ de Wei Dei (OpenSSL) aparecen claves que no pueden considerarse como óptimas ya que no se controla este hecho, hay que tener en mente que las claves privadas parejas tendrán siempre valores muy cercanos al cuerpo de (n) es decir, un tamaño del orden de 2n bits. ●Por lo tanto, independientemente de la distribución, se trataría de una búsqueda en un cuerpo cercano a 2n bits, en la actualidad en 22048bits,
05/10/06 Reinaldo Mayol Arnao
Hasta Ahora...
● Tenemos un mecanismo para mantener las claves en ambientes distribuidos divulgando solo una parte de la misma ( Ku).
● Si el destino no ha divulgado su Kp el remitente puede estar seguro que nadie más puede leer y entender el mensaje
05/10/06 Reinaldo Mayol Arnao
Pero...
● Como sabe el destino que el remitente es quien dice ser ?
● Como sabe el destino que el mensaje no ha sido cambiado?
05/10/06 Reinaldo Mayol Arnao
Algoritmos Hash Algoritmos Hash
Una función hash una entrada de longitud variable a una salida de longitud fija (128 o 160 bits)
Requisitos: No puede deducir la entrada de la salida. No puede generar una salida dada sin tener la misma
entrada. No puede encontrar dos entradas que produzcan la misma
salida. Cualquier cambio en la entrada cambia la salida.
05/10/06 Reinaldo Mayol Arnao
Algoritmos Hash Algoritmos Hash
Utilizada para: Producir huellas digitales (fingerprints) de tamaño fijo a partir
de datos de longitud variable. Producir chequeos de integridad de datos (checksums) para
posibilitar el descubrimiento de información modificada. También llamados “resumen de mensajes” (messages
digests) o huellas digitales (fingerprints)
05/10/06 Reinaldo Mayol Arnao
Algoritmos HashAlgoritmos Hash
Algoritmos MAC (Message Authentication Code) Algoritmo hash + llave = hacen que el hash dependa de la
llave El mas común es HMAC La llave afecta ambos procesos de creación del hash (de
entrada y de salida) Mayor protección. Principio de funcionamiento de las firmas digitales
05/10/06 Reinaldo Mayol Arnao
Algoritmos HashAlgoritmos Hash
Algoritmos MD2: 128bit de salida, obsoleto MD4: 128bit de salida, roto MD5: 128bit de salida, débil SHA1: 160bit de salida, diseñado por la NSA como
algoritmo hash seguro, compañero de DSA. RIPEMD160: 160bit de salida HMACMD5: MD5 dentro de una MAC HMACSHA: SHA1 dentro de una MAC
05/10/06 Reinaldo Mayol Arnao
Firmas DigitalesFirmas Digitales
Mecanismo que sirve para verificar: que el autor de un mensaje es quien dice ser
(autenticación) que no ha existido ninguna manipulación posterior de los
datos (integridad). Para firmar un documento digital, su autor utiliza su
propia llave secreta. El receptor utiliza la llave pública del remitente para
realizar la verificación.
05/10/06 Reinaldo Mayol Arnao
Firmas Digitales (II)Firmas Digitales (II)
¿Cómo se firma?: El autor aplica un algoritmo hash sobre el mensaje a enviar,
obteniendo un texto de longitud fija que representa el “resumen del mensaje”
El “resumen del mensaje” es cifrado con la llave privada del remitente.
05/10/06 Reinaldo Mayol Arnao
Firmas Digitales (III)
¿Cómo se verifica? El receptor descifra el “resumen del mensaje” con
la llave pública del remitente. Luego aplica, sobre el mensaje que recibió, el
mismo algoritmo hash que aplicó el remitente. Si el mensaje no fue modificado, el resultado del algoritmo hash debe ser similar al que llegó cifrado (firmado) con la llave privada del remitente.
05/10/06 Reinaldo Mayol Arnao
El sistema completo
Clave Pública de B
Proceso de Cifrado*
Proceso de Descifrado *
Clave privada de B
05/10/06 Reinaldo Mayol Arnao
Comprobación de una firma digital
¿Problemas con la firma digital y las claves públicas parejas?
Un usuario firma un hash de un mensaje con su clave privada, lo que envía al destino junto con el mensaje original. En destino se descifra con la clave pública del emisor y se comparan los dos hash, el de emisión y el recuperado en recepción, para dar validez a dicha firma.
En este escenario, esto significa que se podría dar por válida una firma al descifrar el hash recibido con una clave pública pareja e’ distinta a la inversa de la usada en emisión y dar validez a dicha firma; es decir usando alguna de las claves públicas parejas.
05/10/06 Reinaldo Mayol Arnao
Otros algoritmos deOtros algoritmos de Cifrado Asimétrico Cifrado Asimétrico
DH (DiffieHellman), 1976 Algoritmo de intercambio de llaves Todos los pares Kp,Ku son diferentes. Obtener Kp a partir de P es tan difícil como leer
M Kp y Ku deben ser fáciles de calcular
Elgamal Variante de DH, un algoritmo para cifrado y otro para firmas
digitales. No patentado, alternativa para RSA
05/10/06 Reinaldo Mayol Arnao
Protocolo de Intercambio de Claves de Diffie y Hellman
A y B seleccionan un grupo multiplicativo (con inverso) p y un generador α de dicho primo, ambos valores públicos.
• A genera un número aleatorio a y envía a B αa mod p
• B genera un número aleatorio b y envía a A αb mod p
• B calcula (αa)b mod p = αab mod p y luego destruye b
• A calcula (αb)a mod p = αba mod p y luego destruye a
• El secreto compartido por A y B es el valor αab mod p
05/10/06 Reinaldo Mayol Arnao
Ejemplo de intercambio de clave de DH*
Adela (A) y Benito (B) van a intercambiar una clave de sesión dentro del cuerpo primo p = 1.999, con α = 33. El usuario A elegirá a = 47 y el usuario B elegirá b = 117.
Algoritmo:• A calcula αa mod p = 3347 mod 1.999 = 1.343 y se lo envía a B.• B calcula αb mod p = 33117 mod 1.999 = 1.991 y se lo envía a A.• B recibe 1.343 y calcula 1.343117 mod 1.999 = 1.506.• A recibe 1.991 y calcula 1.99147 mod 1.999 = 1.506.
La clave secreta compartida por (A) y (B) será K = 1.506
*ejemplo tomado del Prof. Jorge Ramío, UPM
05/10/06 Reinaldo Mayol Arnao
Cuan fuerte es DH?
Un intruso que conozca las claves públicas p y α e intercepte el valor αa mod p que ha enviado A y el valor αb mod p que ha enviado B no podrá descubrir los valores de a, de b y ni menos αab mod p ...
Salvo que se enfrente al Problema del Logaritmo Discreto (PLD) que se vuelve computacionalmente intratable para valores del primo p grandes.
05/10/06 Reinaldo Mayol Arnao
Otros ....
DSA (Digital Signature Algorithm) Variante de el Elgamal, diseñado por la NSA
como el estándar de la firma digital gubernamental de los Estado Unidos.
Solo pensado para firmar, pero puede ser adaptado para cifrar.
05/10/06 Reinaldo Mayol Arnao
más de algoritmos de clave asimétrica
Todos los algoritmos de cifrado Asimétrico tienen aproximadamente la misma longitud: Llave de 512 bit Llave de 1024 bit, es recomendada como tamaño mínimo. Llave de 2048 bit y 4096 bits ( todavía poco aceptada), muy
buena para seguridad a largo plazo.
05/10/06 Reinaldo Mayol Arnao
Aplicaciones de la Criptografía
Redes Virtuales Privadas (VPN) Acceso Remoto y Transferencia de Archivos seguros
SSH (Secure Shell) www.ssh.com openSSH www.openssh.com
Cifrado del correo y ficheros, firma digital de documentos
PGP (Pretty Good Privacy) www.pgpi.com GnuPG (Gnu Privacy Guard) www.gnupg.com
05/10/06 Reinaldo Mayol Arnao
SSH (Secure Shell)
SSH utiliza: Criptografía de clave asimétrica:
para autenticar sesiones de trabajo. (RSA, DSA) Criptografía de clave simétrica:
para cifrar los datos que se transmiten por la red. (IDEA, DES, 3DES)
05/10/06 Reinaldo Mayol Arnao
PGP (Pretty Good Privacy)
¿ Que es PGP? Es una aplicación informática de criptografía de alta
seguridad para sistemas MSDOS,Windows, UNIX y otros. PGP permite intercambiar archivos y mensajes con
intimidad,autentificación y comodidad. PGP combina la comodidad del sistema de criptografía de
clave pública con la velocidad de la criptografía convencional.
05/10/06 Reinaldo Mayol Arnao
Al final...
● Logramos:● Autenticidad ● Confidencialidad● Integridad● Pero......
05/10/06 Reinaldo Mayol Arnao
Todavía nos quedan cosas pendientes..
● Como hacemos para que todos tengan nuestras claves públicas?
● Como informamos si hemos perdido nuestra clave privada?● Cuando alguien nos envía su clave pública, que elementos
tenemos para confiar el ella? ● Tenemos forma de limitar el uso que se le den a las
claves ?● Si alguien se va de la empresa, como revocamos su clave?